导读:本文包含了异构域论文开题报告文献综述及选题提纲参考文献,主要关键词:跨异构域认证,密钥协商,云计算,基于属性加密
异构域论文文献综述
袁超[1](2017)在《面向分布式网络的跨异构域认证密钥协商及加密算法研究》一文中研究指出随着互联网在全球范围内的日益普及,信息化已经蔓延到日常生活中的各个领域,人类已经正式迈进信息时代,并对于信息技术的依赖程度日益增加。在分布式网络环境中,仅依靠单一企业的资源,采用传统的企业模式难以满足市场需求,新的企业合作模式被越来越多的提出。诸如虚拟企业、敏捷制造及企业级即时通信都有助于地理位置上分散的企业形成联盟并实现资源互补。然而,不同的企业之间会形成众多相互独立的信任域,在网络访问的过程中,资源的访问请求不仅来自于本地信任域,也可能来自外地信任域。因此,当本地信任域的用户访问外地信任域资源,或外地信任域的用户访问本地信任域资源时,就存在跨信任域的身份认证及会话密钥协商的问题。此外,随着云计算逐渐普及,越来越多的敏感数据被存储在第叁方服务器上并在互联网中共享传播,因此,以加密的形式存储这些数据成为了必然的趋势。然而,用户缺乏对加密储存在云服务器端数据的基本控制以及对云服务提供商的信任。云计算环境的复杂性、开放性和动态性以及云计算下用户需求的多样性均使得传统的公钥密码体制难以适用,极大的阻碍了云计算的进一步的发展与推广应用。学者们急需在传统的公钥密码学算法基础上做出改进,设计出更好的公钥密码体制来保障用户数据的完整性与机密性。因此,基于属性的密码体制被提出,可以将其看作是基于身份密码体制的扩展及衍生。一方面,其扩展了身份的概念,将身份看作成一系列属性特征的集合,增加了对用户身份的描述性;另一方面,结合访问结构的概念,用户属性集满足特定约束条件或某种访问结构时,才能进行解密或签名等密码学操作,且可以实现一对多通信,为加密数据的存取控制提供了新的方向。基于属性的密码体制已经成为密码学的热点研究领域。然而,目前基于属性的加密方案普遍无法避免由密钥克隆、密钥滥用导致的安全隐患。本文主要对分布式网络环境中跨异构域的认证密钥协商与抗密钥克隆、密钥滥用的基于属性加密算法进行研究,研究内容为:首先,回顾了数论与密码学方面的基础知识,其中包括双线性对理论、困难问题假设以及可证明安全的思想,同时对公钥密码体制的形式化定义与安全模型进行详细的描述。其次,在分布式网络环境下的企业级即时通信系统中,针对目前PKI域与IBC域内的用户与资源无法进行安全通信的问题,提出了一个安全高效的PKI域与IBC域之间的跨异构域认证密钥协商方案。本方案利用临时身份以及访问授权票据的方法,实现了 IBC域用户访问PKI域资源时的身份认证与密钥协商;通过在访问资源端以及资源所在域内认证服务器端建立索引账户的方式,实现了 PKI域用户访问IBC域资源的身份认证与密钥协商。对方案的正确性进行分析,并在CK模型下证明了方案具备会话密钥安全性。最后,针对现有抗密钥克隆、密钥滥用的基于属性的加密方案都是从叛逆者追踪的角度出发,通过可信第叁方追踪非法用户并对其实施惩罚可能导致系统的存取策略遭到破坏的问题,提出了一个基于多属性授权中心的抗密钥克隆、密钥滥用的基于属性的加密方案。通过引进身份授权中心以及属性安全参数的概念,保证当用户的属性集满足系统的约束条件,且用户的属性集与生成私钥所用的属性集对应一致时,才能成功解密消息密文。最后,验证了方案的正确性,并在随机预言机模型及BDH难题下证明了所提方案在选择密文攻击下具备密文不可区分性。(本文来源于《西南交通大学》期刊2017-04-12)
饶宇,张文芳,王小敏[2](2014)在《基于票据的虚拟企业跨异构域认证及密钥协商》一文中研究指出为了满足虚拟企业资源在异构域间的安全有效共享,提出一个基于访问授权票据的跨异构域认证及密钥协商方案。利用基于公钥认证机制的分布式信任模型,在公钥基础设施域的认证中心证书授权与Kerberos域的认证服务器之间建立起第一级信任关系;在此基础上,由认证中心(或认证服务器联合票据授予服务器)生成并分发外域用户U访问本域资源S的授权票据,并通过设计基于对称密钥密码体制的双向跨域认证及密钥协商协议,建立U与S之间的第二级信任关系,协议的安全性通过SVO逻辑得到证明。分析表明,在满足各级安全需求的前提下,所提方法有效降低了终端计算量与通信量,可完全避免Kerberos域终端的公钥加解密运算,在虚拟企业跨异构域身份认证过程中具有良好的可实施性。(本文来源于《计算机集成制造系统》期刊2014年08期)
饶宇[3](2014)在《虚拟企业跨异构域认证与密钥协商协议的研究》一文中研究指出随着全球经济的快速发展、网络化不断推进的过程中,用户需求也趋于多样化和个性化。传统企业仅仅依靠其内部资源的最佳利用,已难以应对快速变化的市场需求和复杂的竞争环境。为了更好地生存和发展,企业必须突破传统的运营模式,采用新的企业组织模式,因此虚拟企业应运而生。虚拟企业是由一些异地、异构的企业为抓住某一市场机遇临时组成一个动态联盟,以实现优势互补和资源共享,从而提高市场竞争力。在虚拟企业环境中,随时存在着用户跨域访问资源的活动,并且由于虚拟企业具有异构性、临时性、动态性和低成本等特点,虚拟企业的安全性比一般企业更为复杂。为保证资源的安全有效共享,首先需要解决用户跨异构域访问资源时的身份认证与会话密钥协商问题。因此设计出满足虚拟企业敏捷性、动态性、成员企业的地域分散性以及不同企业信任机制差异性等特点的跨异构域认证与密钥协商协议,是一项迫切而基础性的工作,是保证虚拟企业资源安全共享的前提,具有重要的理论价值和研究意义。本论文对虚拟企业环境做了简要概述,分析了其特定安全需求以及现有的认证技术。为满足虚拟企业异构性、临时性、动态性、自动化和低成本等特点,本论文提出了一个基于访问授权票据的跨异构域认证及密钥协商方案。首先利用基于公钥认证机制的分布式信任模型,在公钥基础设施PKI (Public Key Infrastructure)域的认证中心CA (Certificate Authority)与采用对称密码体制的Kerberos域的认证服务器AS(Authentication Server)之间建立起第一级信任关系;在此基础上,由CA(或AS)生成外域用户U访问本域资源S的授权票据,并通过设计基于访问授权票据的双向跨域认证及密钥协商协议,建立起U与S之间的第二级信任关系。然后,对所设计协议的安全性及效率进行了分析。利用形式化分析方法对协议的安全性进行逻辑证明,并结合现有的各种协议攻击方法,对协议的抗攻击性进行了理论分析。通过对比已有的相关方案,进一步对所提方案的安全性及效率进行了分析,分析结果表明:本方案能够满足虚拟企业异构性、临时性、动态性、自动化和低成本等特点,并且具有较高的安全性和效率。最后,在Windows环境下利用Visual Studio2005编程软件,通过调用WinNTL5.4和OpenSSL10.0密码函数库仿真实现了认证与密钥协商过程,并结合仿真结果分析了协议的可行性及效率。(本文来源于《西南交通大学》期刊2014-05-01)
李强,黄晨,严义,邬惠峰[4](2013)在《基于XML的嵌入式异构域图编程数据的描述方法》一文中研究指出针对目前图编程设计软件对界面的形式化描述不规范而导致的数据交互能力不强的问题,提出了一种基于XML的嵌入式异构域图编程数据标准描述方法。以IEC61131-3和IEC61499标准为基础,将图元表示为表现型和执行型部分,抽象出图编程数据标准描述模型及图元构件关系。通过对其形式化定义与描述,为图编程数据描述文件的交互提供转换基础,提高图编程数据的交互能力。可行性和有效性得到了实验验证。(本文来源于《计算机工程与应用》期刊2013年15期)
曹兰英[5](2011)在《异构域XML自动转换技术的研究》一文中研究指出随着计算机和网络技术的发展,XML因其具有自描述性、可扩展性等特点,逐渐成为各领域描述数据的标准。然而由于应用领域的不断扩展,产生了大量异构的XML数据。为了屏蔽各数据源在结构、运行环境上的差异,以XML作为标准数据描述的中间语言,将各种异构源数据转换成统一的XML标准描述形式,可以方便的实现数据的共享。传统的XML转换基本都是通过全手工编写转换程序,需要相当的编程技能,尤其当数据量很大且文档信息经常改变时,手工操作非常耗时且容易出现错误。因此,研究XML自动转换技术具有十分重要的意义。本文对当前主要的XML转换技术进行了比较和分析,提出了一种基于模式匹配的XML自动转换技术。本文的工作主要包括以下几个方面:(1)分析了异构域XML转换方法的研究状况,对模式匹配技术作了详细的阐述,并提出了基于模式匹配实现XML转换的总体设计思路。(2)研究了XML Schema建模方法,将可视化技术引入到XML Schema的建模过程中,通过可视化界面使得用户更容易理解XML Schema的结构。在数据处理过程中,采用有向标记图来表示)XML Schema文档,给出了相关规范和定义。(3)提出XML Schema匹配算法,在模式匹配过程中,首先通过名称规范化处理,结合语义相似度和编辑距离计算元素名称相似度;其次根据元素和属性的数据类型及上下文关系计算结构相似度;最后通过用户验证、调整,得到两个模式之间准确的匹配关系。该算法充分考虑了语法和语义信息、结构信息,大大提高了匹配质量。实验表明,该算法具有较高的查准率和查全率。(4)提出了一组XML Schema转换函数,解决模式之间语义和结构等冲突。定义了映射关系描述规则,将模式元素之间的匹配关系和转换函数以XML描述形式保存到映射文件中,它封装了从一个模式实例到另一个模式实例转换所有必需的信息和转换操作。(5)通过XSLT引擎将映射文件转换成XSLT脚本,执行XML文档的转换。异构域XML自动转换技术的研究是一个新的研究领域,本文对PLC图编程领域的XML自动转换技术作了一些探讨并有初步的实现成果,为数据的跨平台交互提供了条件。这些理论成果可以为以后的其他领域的研发提供一些结构模型、运行及架构上的理论基础。(本文来源于《杭州电子科技大学》期刊2011-12-01)
黄晨[6](2011)在《嵌入式图编程的异构域数据描述方法研究》一文中研究指出图编程方式是软件开发模式的一种新方法,能充分体现软件复用技术,具有开发效率高、专业要求低、代码质量高等优点,可被广泛应用到各个领域,是未来软件发展的方向。目前,图编程技术的研究尚处初级阶段,特别是在嵌入式领域,由于缺少图编程数据的描述规范,尤其是缺少支持跨平台功能的嵌入式图编程技术,导致各种图编程工具严重依赖于专用的编译器,控件开发过程复杂,难以满足跨平台要求。因此,研究嵌入式图编程的数据描述规范具有重要的意义,它是实现跨平台技术的关键问题。本文对嵌入式图编程领域数据描述模型的共性化特征进行了研究,提出了一种基于xML的图编程数据描述方法,重点给出了图编程数据在嵌入式异构域上的描述规范。首先,文章通过研究现有图编程技术,针对目前图编程工具的不足,提出了一种新式的嵌入式图编程设计思想,使得不同行业的图编程数据可以归一到一个编译器上去解析编译,克服了现有图编程技术在跨平台能力上的不足。其次,在总结分析各种图形控件的基础上,提出了元构件模型,将图元信息抽象为基本信息、基本组成图形信息、外观属性信息、运算功能信息、事件动作信息和接口信息六大构件元素集合。再次,为了规范图元关系描述,建立了图元构件关系模型,并用形式化的数学描述表达式来表示图元构件关系,给出了图元构件关系的相关定义和性质。接着利用根树结构和图论思想将图元构件关系有向图转换为数学描述表达式。此外,为了满足不同行业的应用需求,方便领域用户直接使用大粒度的复杂图形控件,介绍了行业构件的开发流程,提出了行业构件模型和应用工程数据描述模型,并给出应用工程数据的自动转换过程。该部分内容为异构域图编程数据的自动转换和行业构件的自动生成提供了依据。最后,通过人机界面应用实例和梯形图应用实例验证了该方法的可行性和有效性。上述研究已在嵌入式工控领域得到了初步应用,可泛化到嵌入式图编程的各个应用领域,为将来嵌入式图编程的通用跨平台技术奠定理论基础。(本文来源于《杭州电子科技大学》期刊2011-12-01)
姚瑶,王兴伟,蒋定德,周福才[7](2011)在《一种基于PKI技术的跨异构域认证模型》一文中研究指出针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证.(本文来源于《东北大学学报(自然科学版)》期刊2011年05期)
蔡德勋,唐韶华[8](2008)在《网格环境下基于WS-Federation的跨异构域信任认证机制》一文中研究指出网格服务通常分布在异构网格域中,如何实现大规模网格环境下跨异构域的信任认证显得格外重要。本文设计了一种基于WS-Federation的跨异构域信任认证机制,通过该机制PKI和Kerberos等异构域间可以相互建立信任关系,实现异构域之间资源的共享和认证授权。其中,本文采用WS-Federation标准以及SAML框架,建立一个跨异构域信任认证环境。(本文来源于《2008通信理论与技术新进展——第十叁届全国青年通信学术会议论文集(上)》期刊2008-10-01)
裴俐春,陈性元,王婷,张斌,徐震[9](2008)在《一种基于信任度的跨异构域动态认证机制》一文中研究指出为了适应大规模网络环境下异构域认证机制不一致、域间信任关系动态变化的特点,提出了一种基于信任度的跨异构域的动态认证方法,该方法根据交易双方的满意度打分来计算信任值,动态地建立域间信任关系。应用实例表明,该方法能够有效解决跨域认证中域间信任关系的建立问题。(本文来源于《计算机应用》期刊2008年06期)
肖健,谭跃生,韩璐[10](2007)在《基于PKI的异构域间认证模型研究》一文中研究指出分析了现有网格认证模型中存在的问题,提出了一种基于PKI的异构域间认证模型.该模型中各域的权利机构之间进行基于PKI的域间认证,使各域中的用户可以互相信任,通过对对方域的用户发放证书或票据,使异构域中的用户可以进行身份认证.(本文来源于《内蒙古科技大学学报》期刊2007年04期)
异构域论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了满足虚拟企业资源在异构域间的安全有效共享,提出一个基于访问授权票据的跨异构域认证及密钥协商方案。利用基于公钥认证机制的分布式信任模型,在公钥基础设施域的认证中心证书授权与Kerberos域的认证服务器之间建立起第一级信任关系;在此基础上,由认证中心(或认证服务器联合票据授予服务器)生成并分发外域用户U访问本域资源S的授权票据,并通过设计基于对称密钥密码体制的双向跨域认证及密钥协商协议,建立U与S之间的第二级信任关系,协议的安全性通过SVO逻辑得到证明。分析表明,在满足各级安全需求的前提下,所提方法有效降低了终端计算量与通信量,可完全避免Kerberos域终端的公钥加解密运算,在虚拟企业跨异构域身份认证过程中具有良好的可实施性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
异构域论文参考文献
[1].袁超.面向分布式网络的跨异构域认证密钥协商及加密算法研究[D].西南交通大学.2017
[2].饶宇,张文芳,王小敏.基于票据的虚拟企业跨异构域认证及密钥协商[J].计算机集成制造系统.2014
[3].饶宇.虚拟企业跨异构域认证与密钥协商协议的研究[D].西南交通大学.2014
[4].李强,黄晨,严义,邬惠峰.基于XML的嵌入式异构域图编程数据的描述方法[J].计算机工程与应用.2013
[5].曹兰英.异构域XML自动转换技术的研究[D].杭州电子科技大学.2011
[6].黄晨.嵌入式图编程的异构域数据描述方法研究[D].杭州电子科技大学.2011
[7].姚瑶,王兴伟,蒋定德,周福才.一种基于PKI技术的跨异构域认证模型[J].东北大学学报(自然科学版).2011
[8].蔡德勋,唐韶华.网格环境下基于WS-Federation的跨异构域信任认证机制[C].2008通信理论与技术新进展——第十叁届全国青年通信学术会议论文集(上).2008
[9].裴俐春,陈性元,王婷,张斌,徐震.一种基于信任度的跨异构域动态认证机制[J].计算机应用.2008
[10].肖健,谭跃生,韩璐.基于PKI的异构域间认证模型研究[J].内蒙古科技大学学报.2007